精华内容
下载资源
问答
  • openssl 制作SM2多级证书

    千次阅读 2020-05-27 22:49:57
    subj '/C=CN/O=BJKD/OU=HD_SM2' 二级CA签发三级CA证书 openssl ca -extensions v3_ca -in keys/ThirdCA.csr -config /etc/pki/tls/openssl.cnf -days 10000 -out keys/ThirdCA.crt -cert keys/SecondCA.cer -keyfile...

    网上很多关于RSA制作多级证书链的文章,没有发现一个完整SM2多级证书链生成方法,根据RSA的文章各种摸索,进雪山,入沼泽,终于…… !!!BINGO!!!

    生成一级CA密钥对

    openssl ecparam -genkey -name SM2 -out keys/RootCA.key
    

    CA自签名

    openssl req -new -x509 -sm3 -key keys/RootCA.key -out keys/RootCA.cer -days 10000 -subj '/C=CN/O=BJKD/OU=GD_SM2'
    

    生成二级CA密钥对

    openssl ecparam -genkey -name SM2 -out keys/SecondCA.key
    

    生成二级CA请求

    openssl req -new -sm3 -key keys/SecondCA.key -out keys/SecondCA.csr -days 10000 -subj '/C=CN/O=BJKD/OU=BJ_SM2'
    

    一级CA签发二级CA请求

    openssl ca -extensions v3_ca -in keys/SecondCA.csr -config /etc/pki/tls/openssl.cnf -days 10000 -out keys/SecondCA.crt -cert keys/RootCA.cer -keyfile keys/RootCA.key
    openssl x509 -in keys/SecondCA.crt -out keys/SecondCA.cer #将crt转换为cer格式
    

    生成三级CA

    openssl ecparam -genkey -name SM2 -out keys/ThirdCA.key
    

    生成三级CA请求

    openssl req -new -sm3 -key keys/ThirdCA.key -out keys/ThirdCA.csr -days 10000 -subj '/C=CN/O=BJKD/OU=HD_SM2'
    

    二级CA签发三级CA证书

    openssl ca -extensions v3_ca -in keys/ThirdCA.csr -config /etc/pki/tls/openssl.cnf -days 10000 -out keys/ThirdCA.crt -cert keys/SecondCA.cer -keyfile keys/SecondCA.key
    openssl x509 -in keys/ThirdCA.crt -out keys/ThirdCA.cer #将crt转换为cer格式
    

    三级根签发设备证书

    openssl ca -extensions v3_ca -in keys/dev.csr -config /etc/pki/tls/openssl.cnf -days 10000 -out keys/dev.crt -cert keys/ThirdCA.cer -keyfile keys/ThirdCA.key
    openssl x509 -in keys/dev.crt -out keys/dev.cer #将crt转换为cer格式
    

    Q&A:

    1. 报错The mandatory stateOrProvinceName field was missing。
    根本原因:证书请求信息(countryName……)需要和CA的匹配 ;可以改/etc/pki/tls/openssl.cnf 下policy有三个match,改成optional
    [policy_match]下的对应字段改为optional,改为不匹配模式    
    ca段的policy中指定为match和supplied一定要指定
    
    1. 签发的证书默认使用的摘要算法为sha256,当需要SM3时,需将/etc/pki/tls/openssl.cnf的
    [ca] 字段下的
    default_md  = sha256
    改为
    default_md  = sm3 
    
    1. 证书编码的转换
    PEM转为DER openssl x509 -in cert.crt -outform der -out cert.der
    DER转为PEM openssl x509 -in cert.crt -inform der -outform pem -out cert.pem
    
    1. windows 安装openssl,通过choco安装,choco install openssl,choco安装自行百度,证书链生成步骤windows和linxu一样;

    附-神贴:OpenSSL主配置文件openssl.cnf参数说明

    展开全文
  • openssl采用sm2进行自签名的方法

    万次阅读 2018-08-05 00:41:37
    1 用自己会话生成的私钥,来签发自己的csr生成证书,也可以直接生成私钥和证书 2 自己做一个CA. 1,2的差别在于私钥的生成和存活的时间. 以1的方法如下: 生成私钥 ./openssl ecparam -genkey -name SM2 -out ...

    自签名有两种方法:

    1 用自己会话生成的私钥,来签发自己的csr生成证书,也可以直接生成私钥和证书

    2 自己做一个CA.

    1,2的差别在于私钥的生成和存活的时间.

    以1的方法如下:

    生成私钥

    ./openssl ecparam -genkey -name SM2 -out priv.key
    

    生成证书

    ./openssl req -new -x509 -sha256 -key priv.key -out cer.crt -days 10000 -subj '/C=CN/ST=Beijing/L=Haidian/O=Datang/OU=SDT/CN=Shixun/emailAddress=dongzy08@163.com'

    这里ecdsa with sha256可能需要换成sm3,不过在RFC 5349中规定为ecdsa SHA做digest,所以需要做二次开发,这次暂时用这个.

    此时的cer.crt作为自签名的证书已经生成了,证书中包括公钥和基本的信息,公钥可以由私钥生成,所以用私钥输入.

    查看证书的方法:

    ./openssl x509 -in cer.crt -noout -text

    可见如下输出

    Certificate:
        Data:
            Version: 3 (0x2)
            Serial Number:
                71:d4:be:b6:9e:6a:3b:52:7e:f4:3c:73:27:44:d8:71:df:02:d3:2e
            Signature Algorithm: ecdsa-with-SHA256
            Issuer: C = CN, ST = Beijing, L = Haidian, O = Datang, OU = SDT, CN = Shixun, emailAddress = dongzy08@163.com
            Validity
                Not Before: Aug  4 16:22:50 2018 GMT
                Not After : Dec 20 16:22:50 2045 GMT
            Subject: C = CN, ST = Beijing, L = Haidian, O = Datang, OU = SDT, CN = Shixun, emailAddress = dongzy08@163.com
            Subject Public Key Info:
                Public Key Algorithm: id-ecPublicKey
                    Public-Key: (256 bit)
                    pub:
                        04:e8:4a:d6:a6:55:e0:c6:60:65:9e:60:bd:12:b8:
                        0e:90:bd:ae:76:f7:d7:f2:05:d2:bb:f8:e8:76:6d:
                        1f:79:64:18:3d:c9:4d:db:07:fd:8b:99:dc:6f:6f:
                        32:39:53:c5:f7:7c:8d:bb:94:1c:f2:a4:fc:f9:0c:
                        9f:0f:e2:c3:13
                    ASN1 OID: SM2
            X509v3 extensions:
                X509v3 Subject Key Identifier: 
                    33:22:BA:1B:9E:57:F2:06:61:66:99:A5:EC:FF:F7:44:19:CD:B8:2D
                X509v3 Authority Key Identifier: 
                    keyid:33:22:BA:1B:9E:57:F2:06:61:66:99:A5:EC:FF:F7:44:19:CD:B8:2D
    
                X509v3 Basic Constraints: critical
                    CA:TRUE
        Signature Algorithm: ecdsa-with-SHA256
             30:44:02:20:07:14:07:18:54:4f:50:78:0c:05:64:75:25:60:
             f3:db:c5:9d:04:22:3f:ef:83:74:46:d7:41:ee:3f:db:06:f6:
             02:20:67:ca:21:0e:69:05:9a:b6:67:b3:63:74:27:93:5b:26:
             8e:4c:67:65:b1:eb:8b:16:18:1a:90:39:1b:4a:88:84
    

    看看公钥是否是与私钥相一致

    ./openssl ec -in priv.key -pubout -noout -text

    如下输出:

    Private-Key: (256 bit)
    priv:
        3e:6e:45:f5:ab:3e:2f:80:9b:ec:93:2e:aa:9c:78:
        38:2f:72:19:96:c5:44:06:c1:6b:66:75:41:0e:5d:
        a4:0f
    pub:
        04:e8:4a:d6:a6:55:e0:c6:60:65:9e:60:bd:12:b8:
        0e:90:bd:ae:76:f7:d7:f2:05:d2:bb:f8:e8:76:6d:
        1f:79:64:18:3d:c9:4d:db:07:fd:8b:99:dc:6f:6f:
        32:39:53:c5:f7:7c:8d:bb:94:1c:f2:a4:fc:f9:0c:
        9f:0f:e2:c3:13
    ASN1 OID: SM2
    

    可见证书中的pub与priv.key是一致的,这样输出的cer.crt中,包含了会话的公钥,用于分发加密.而最后的ecdsa SHA256的数字签名,用于通过上面的公钥来验证证书的完整性,但不能验证证书的来源.

    如果自己做CA的话,多了一步CA秘钥的生成+生成签名请求req+证书签发x509的过程.

    展开全文
  • 我们需要证书时,需要先生成“证书请求”(后缀大多为.csr),这个文件中包含你的名字和公钥,将它交给诸如verisign等有CA服务公司(当然要连同几百美金)。你的证书请求经验证后,CA用它的私钥签名,形成合法的证书...

    我们需要证书时,有两种方式获得,一种是向CA证书颁发机构申请,另一种就是自己做CA证书颁发机构,自己给颁发证书。

    向CA证书颁发机构申请证书

    需要先生成“证书请求”文件(后缀大多为.csr),这个文件中包含你的名字和公钥。然后将此证书请求文件交给诸如verisign等提供CA服务的公司(当然要连同几百美元)。证书请求经验证后,CA机构用它的私钥签名,形成合法的证书发给你。你在web服务器上导入这个证书就行了。为啥它们颁发的证书才是合法的,因为浏览器和操作系统已经把这些CA根证书预置到了电脑里,所以浏览器认为使用了这些CA机构颁发的证书的网站是安全的,地址栏上有个小锁标志。

    自颁发证书

    在组织内网使用,为节省费用,组织一般自己做CA,自己给自己颁发证书。为了让组织内的电脑认为自颁发的证书是合法的,就需要把这个CA根证书内植入组织内的每台电脑中,告诉电脑这个CA是受信任的颁发机构。基本步骤为:先配置CA的私钥和公钥,私钥保存,自签CA,公钥可以公开。当组织内需要证书时,将生成证书请求提交给组织的CA进行签发。

    这里讲一下如何自签发证书:

    一、知识介绍

    介绍两种常见加密算法

    1. AES 对称加密
      加密和解密使用同一个密钥。

      优点:加密快、方便;

      缺点:密钥容易被偷,或被破解。

      常见的对称加密算法还有:DES、3DES、Blowfish、RC2以及国密的SM4。
    2. RSA 非对称加密
      密钥分为两个:公钥和私钥。公钥发给对方,可以公开,私钥自己保管。用公钥加密的数据只能用私钥打开 。

      常见的非对称加密算法还有:Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)以及国家商用密码SM2算法。

    两种证书编码

    1. der
      二进制der编码的证书,这些证书也可以用.cer或.crt作为扩展名。
      比较合适的说法是“我有一个DER编码的证书”,而不是“我有一个DER证书”。
    2. .PEM
      X.509 v3 证书。文件内容由"—– BEGIN …“开始的ASCII(Base64)数据。

    常见几种扩展名文件

    1. .key:私钥。可以是DER编码或者PEM编码。通常是rsa算法。
    2. .csr :证书请求文件,用于申请证书。
    3. .crt:证书文件。可以是DER编码,也可以是PEM编码。
    4. .cer:crt证书的微软形式。可以用微软的工具把crt文件转换为cer文件(crt和cer必须是相同编码类型,要么是der,要么是pem)
    5. .pem:证书文件。也代表证书的编码类型。

     

    windows版的OpenSSL,下载地址:http://slproweb.com/products/Win64OpenSSL.html,安装完openssl后,添加系统环境变量C:\OpenSSL-Win64\bin。

    MAC系统自带OpenSSL,不需要再安装。

     

    二、实例

    使用openssl自签发一个CA根证书,然后用这个根证书签发一个通配符证书,以下为操作步骤:

    注意:openssl命令中,多一个空格,少一个空格都会造成命令出错。参数的短横线也要注意。

    第一步 生成根证书

    1、生成根证书私钥

    生成无密码的私钥:

    先在用户目录下建立一个ssl目录,用来存放生成的文件

    openssl genrsa -out ssl/ca.key 2048

    2、生成证书请求文件

    据私钥生成证书请求文件

    openssl req -new -key ssl/ca.key -out ssl/ca.csr

    会提示输入以下内容:

    假设你的域名为123.com,除了Commn name要和你的域名有关以外,其它随便输入即可。

    国家(CN)、地区(BJ)、组织(helloworld)、部门(ca)、Common name(ca.123.com),email(dd@dd.com)。

    3、自签发根证书

    openssl x509 -req -days 3650 -sha256 -extensions v3_ca -signkey ssl/ca.key -in ssl/ca.csr -out ssl/ca.crt

    至此,~/ssl/目录中应该生成了三个文件:ca.csr、ca.crt、ca.key

    第二步 用根证书签发一个通配符证书

    1、生成一个证书私钥

    openssl genrsa -out ssl/server1.key 2048

    注意:生成的文件名是server1.key,而不是server1.key 2048,如果是后者,需要检查一下命令格式(把2048前面的空格,删除,重新输入空格,再执行命令)

    2、生成证书请求文件

    openssl req -new -key ssl/server1.key -out ssl/server1.csr

    这一步中的Common name要写成通配符形式,如*.123.com,这样这个域名的其它子域名都可以用这一个证书了。

    3、使用根证书签发这个证书

    openssl x509 -req -days 3650 -sha256 -extensions v3_req -CA ssl/ca.crt -CAkey ssl/ca.key -CAserial ca.srl -CAcreateserial -in ssl/server1.csr -out ssl/server1.crt

     

    如果需要的是pfx格式(一般windows需要这种格式)的证书,使用以下命令进行合成(需要上面生成的私钥.key文件和服务器证书.crt文件):

    openssl pkcs12 -export -out ssl/server1.pfx -inkey ssl/server1.key -in ssl/server1.crt 

     

    至此,我们已经使用openssl自签发了一个CA证书,并用CA证书签发了一个通配符证书。下一步,我们把它部署到nginx上。

    在~/ssl/目录下,又生成了四个文件:server1.pem、server1.csr、server1.crt、server1.key

    nginx反向代理https后端服务器

    一般而言,网站与用户之间如果使用了nginx反向代理,只需要在用户访问nginx启用https即可,nginx到web服务器是https还是http不重要。

    如果nginx到web服务器之间也需要https通信,则参照以下描述:

    1. 用户通过https访问nignx(这里需要在nginx上部署合法的证书)
    2. nginx通过https反向代理到web服务器(这里用自签发的证书即可)
    3. web服务器启用https(可以是web服务器自身启用https,也可以再架设一台内网nginx服务器,外网nginx到内网nginx启用https,内网nginx到web服务器仍保持http)

    在nginx服务器上建立以下目录(建议):

    1. /etc/letsencrypt/live/XXXX.com/
      存放let's encrypt生成的合法的证书:
    2. 以下目录存放自签发的证书:
      /etc/certs/ca.cert
      /etc/certs/*.xxxx.com/*.xxx.com.crt
      /etc/certs/*.xxxx.com/*.xxx.com.key

     

    nginx主要配置如下:

    server {
            server_name XXXX;
            add_header Strict-Transport-Security "max-age=31536000";
    		listen 443 ssl;
          
            ssl_certificate /etc/letsencrypt/live/XXXX.com/fullchain.pem;
            ssl_certificate_key /etc/letsencrypt/live/XXXX.com/privkey.pem;
            
    
            location / {
            proxy_pass https://XXXX$request_uri;
    
            proxy_ssl_certificate    /etc/certs/*.xxxx.com/*.xxxx.com.crt;
            proxy_ssl_certificate_key    /etc/certs/*.xxxx.com/*.xxxx.com.key;
            proxy_ssl_trusted_certificate /etc/certs/ca.crt;
            proxy_ssl_verify        off;
    
            proxy_ssl_session_reuse on;
         	proxy_ssl_verify_depth  2;
            proxy_ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
            proxy_ssl_ciphers   HIGH:!aNULL:!MD5;
            proxy_set_header Host $host;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header REMOTE-HOST $remote_addr;
            proxy_pass_header  Set-Cookie;
    }
    
            error_page 404 /404.html;
                location = /40x.html {
            }
    
            error_page 500 502 503 504 /50x.html;
                location = /50x.html {
            }
       		 
    
    }
    
    
    

    附:证书转换命令:

    .key 转换成 .pem

    openssl rsa -in ssl/ca.key -out ssl/ca.pem

    .crt 转换成 .pem

    openssl x509 -in ssl/ca.crt -out ssl/ca.pem

    倒过来转换:

    .pem转换成.key

    openssl rsa -in ssl/ca.pem -out ssl/ca.key

    .pem转换成.crt

    openssl x509 -in ssl/ca.pem -out ssl/ca.crt 

     

    展开全文
  • openssl 自制国密证书

    千次阅读 2018-12-13 14:52:33
    下载解压 openssl-OpenSSL_1_1_1a.tar.gz cd openssl-OpenSSL_1_1_1a ./config -fPIC no-gost no-shared no-zlib --prefix=./out make &..../openssl ecparam -out sm2.key -name SM2 ...

    下载解压 openssl-OpenSSL_1_1_1a.tar.gz

    cd openssl-OpenSSL_1_1_1a
    ./config -fPIC no-gost no-shared no-zlib --prefix=./out
    make && make install
    cd out/bin
    ./openssl ecparam -out sm2.key -name SM2 -genkey
    ./openssl req -config ../ssl/openssl.cnf -key sm2.key -new -out sm2.req
    ./openssl x509 -req -in sm2.req -signkey sm2.key -out sm2.pem
    
    
    
    

    可以使用这个证书再签发 server 证书:

    ./openssl ecparam -out sm2_site.key -name SM2 -genkey
    ./openssl req -config ../ssl/openssl.cnf -key sm2_site.key -new -out sm2_site.req
    ./openssl x509 -req -in sm2_site.req -CA sm2.pem -CAkey sm2.key  -out sm2_site.pem -CAcreateserial
    

     

    展开全文
  • sm2证书生成(单证书)

    千次阅读 2018-03-19 20:06:28
    5、生成SM2私钥及证书请求 gmssl ecparam -genkey -name sm2p256v1 -out sm2key.pem sm3做签名 gmssl req -new -sm3 -key sm2key.pem -out test.csr -subj "/CN=051@企业国密测试证书@Z1111111@1/OU=Organizational-...
  •  ca.key 生成根证书的密钥 openssl genrsa -out ca.key 1024  ca.csr 证书请求 openssl req -new -key ca.key -out ca.csr -subj "/C=CN/ST=GD/L=GZ/O=BANK/OU=BANK/CN=*.bank.com"  ca.crt 生成...
  • gmssl编程之签发证书前言命令行...命令行方式下使用gmssl/openssl指令进行证书签发主要有三步:生成密钥对(私钥)、生成证书请求、签发证书。 具体小伙伴们可参考小编这篇文章:Gmssl生成自签名证书 编程实现方式 同理
  • 国密SM2证书制作及验证

    千次阅读 2020-02-20 20:05:56
    openssl ecparam -out ca.key -name SM2 -genkey 生成根证书请求文件 openssl req -key ca.key -new -out ca.req 生成根证书 openssl x509 -req -in ca.req -signkey ca.key -out ca.pem sm...
  • CentOS通过OpenSSL生成自签名证书

    千次阅读 2017-05-05 10:17:00
    1、如果没有openssl, ...yum install oepnssl2、openssl genrsa -des3 -out weapp.key 20483、openssl req -new -key weapp.key -out weapp.csr4、openssl req -new -x509 -days 3650 -key weapp.key -out weapp.crt
  • 本文要介绍主题项的含义,对象标识符的使用,和基于开源openssl的国密改造。 证书主题项 常见的证书主题项subject是一串文字,例如CN=李四,OU=网络安全部,O=sic,L=北京市,S=北京市,C=CN,主题subject唯一...
  • SM2/RSA证书工具--简单CA实现

    千次阅读 2016-03-24 16:32:48
    自己实现的一个简单支持国密SM2算法的证书管理工具
  • a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。 b) 如果证书受信任,或者是...
  • openssl生成证书以及获取公钥和私钥

    千次阅读 2018-01-15 18:32:28
    1. 建立CA根证书 1) 建立目录RSA 2) 创建以下子目录certs, crl, newcerts 3) 在RSA目录下执行以下操作: echo 01 > serialtouch index.txtopenssl req -new -x509 -newkey rsa:1024 -keyout CA.key -out CA.pem ...
  • OpenSSL简单命令及Tomcat配置SSL证书

    千次阅读 2018-04-24 11:19:30
    openssl ? SSL 密码组合列表: openssl ciphers 测试密码算法速度 测试所有算法速度: openssl speed 测试 RSA 速度: openssl speed rsa 测试 DES 速度: openssl speed des 加密文件: openssl enc -e ...
  • 基于gmssl实现国密证书签发验证

    千次阅读 2020-02-03 12:53:04
    根CA所需要的文件夹有certs(证书文件夹)、crl(吊销数据文件夹)、newcerts(新生成的证书文件夹)、private(私有数据文件夹)。同时还需要在本地生成数据记录文件index.txt,用以记录对证书的操作,...
  • OpenSSL的目录结构、功能和应用OpenSSL目录结构OpenSSL功能OpenSSL应用 OpenSSL由Eric A.Young和Time J.Hudson自1995年开始编写,1998年由OpenSSL项目组接管。目前最新稳定版本为1.1.1系列,也是长期支持(LTS)版本,...
  • 沃通提供国密SSL证书免费申请试用服务,一次申请可同时签发SM2/RSA双算法证书,试用周期1个月,用于测试国密SM2 SSL证书的运行效果和SM2/RSA双证书部署效果。 试用产品:SM2/RSA双算法证书(国密超快SSL V1证书、RSA...
  • 1、双证书签发 先自己生成一个自签名证书代替根证 1、openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:sm2 -out rootCA.key #使用sm2生成私钥 2、openssl req -new -sm3 -key rootCA.key -out rootCA....
  • 常见加密方式及openssl的使用

    千次阅读 2020-03-24 10:26:00
    CA负责创建和签发数字证书,当CA签发证书时,它将个人的身份和公钥绑定在一起,还负责该个体的真实性。CA还在必要时负责取消证书,被取消的证书的信息存储在证书吊销列表(CRL)中。 CA的认证过程:当一个人请求证书...
  • OpenSSL 双向认证

    2018-08-13 14:08:18
    在使用OpenSSL进行SSL双向认证时,需要在服务器和客户端配置如下接口函数:     SSL_CTX_set_verify(SSL_CTX* ctx,int mode,int (*verify_callback)(int,X509_STORE_CTX*));   SSL_CTX_load_verify_...
  • python openssl Undefined signature algorithm
  • 对称加密,RSA,ECC,国密SM2的加密,解密,签名,验签,证书制作...  http组包, websocket调试,cmd命令调试,  参数排序签名工具,批量生成工具,批量文件处理工具等等. 【作者技术博客】 企业研发,...
  • Linux openssl命令使用教程详解

    万次阅读 2018-09-03 15:07:47
    OpenSSL是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。在OpenSSL被曝出现严重安全漏洞后,发现多数通过SSL协议加密的...
  • ​此前,SnapScale DLT 基于ECDSA(椭圆曲线数字签名算法)已实现CA搭建及证书颁发,和基于OpenSSL 的双向(节点之间、节点与客户端之间)身份验证功能。 近日,SM2国密算法被Linux内核社区接受,至此,Linux社区已...
  • OpenSSL之X509系列之1—引言和X509概述 【引言】 X509是系列的函数在我们开发与PKI相关的应用的时候我们都会用到,但是OpenSSL中对X509的描述并不是很多,鉴于些,我将以前工作与学习过程的经验整理出来,供大家...
  • openssl的数据编码规则是基于ans.1: ASN.1(=Abstract Syntax Notation One),是一种结构化的描述语言,包括两部分,数据描述语言和数据编码规则。 数据描述语言标准:语言标准允许用户自定义的基本数据类型,并...
  • SM2算法第八篇:SSL Socket通信详解

    千次阅读 2016-05-16 13:31:09
    A首先生成一个RSA公私钥对,然后再由这个可信的第三方用自己的私钥(为了便于描述, 后面叫CA_PRIVATE_KEY)把这个DES密钥连同RSA公钥一起签发一个 客户端证书(后面叫CLIENT_CERT) ,这个证书中同时也包含一段签名。 ...
  • 密码学基础(四):OpenSSL命令详解

    千次阅读 2019-10-22 09:28:16
    OpenSSL 本质就是一个工具集,按照主流的密码学标准实现了常用的加密算法,证书的生成、签名、验签等功能。 因为网络上的资料比较杂,有的是一些比较老的版本,有的又不完整,所以自己稍加总...

空空如也

空空如也

1 2 3 4 5
收藏数 98
精华内容 39
热门标签
关键字:

openssl签发sm2证书